IHM Opios
Procédure de configuration des VPN IPSec (Site à Site)
Auteur :
Hozzy TCHIBINDA
03 Mars 2014
Version 1.1
www.openip.fr
Table des matières
1 Présentation
2
2 Configuration du Tunnel IPSec
3
3 Création des règles de Pare-feu
6
1
Chapitre 1
Présentation
Ce document destiné au Support Technique et aux partenaires présente la procédure à suivre afin
de configurer un tunnel IPSec (site à site) sur un OpIOS via l’IHM.
La figure ci-dessous présente l’architecture qui sera mise en place dans ce document.
Architecture d’illustration
Il est question de créer un tunnel VPN entre le LAN 192.168.250.0/24 et les LAN 192.168.254.0/24,
192.168.37.0/24.
Informations pratiques :
• Il faut toujours utiliser ESP comme protocole d’encapsulation
• A titre d’exemple, les valeurs des champs “L’algorithme de chiffrement”, “L’algorithme
du hash”, “Groupe de clef DH” et “Groupe de clef PFS” seront respectivement 3DES, SHA1,
2(1024) et 2(1024). Elles concernent les deux phases IKE.
• La clé partagée sera nantestours.
2
Chapitre 2
Configuration du Tunnel IPSec
Pour créer un Tunnel IPSec, il faut que les deux routeurs qui servent de passerelles aient les mêmes
paramètres cryptographiques afin de permettre la réussite des phases de négociation 1 et 2.
Afin de configurer IPSec sur l’OpIOS via l’IHM, il faut cliquer sur : VPN =⇒ IPSec, la page
suivante s’affiche :
Page d’accueil IPSec configuration
Il faut ensuite cliquer sur l’ icône
et la page suivante apparait :
Configuration Générale IPSec
C’est sur cette page qu’il faut saisir les informations sur les Réseaux et les passerelles concernées
par ce Tunnel VPN IPSec, ainsi que celles sur le protocole et le mode d’encapusulation de ce Tunnel.
Comme le présente la figure ci-dessus :
3
• Le champ Source Locale correspond aux réseaux locaux directement connectés au routeur
de Tours.
• Le champ Destination correspond au réseau local du routeur distant (Nantes selon l’architecture d’illustration).
• Les champs Port permettent de spécifier si nécessaire, le type de service que l’on souhaite
encapsuler. Il est à laisser vide dans le cas de l’architecture d’illustration de ce document.
• Lorsque les ports ont été saisis dans les champs précedents, il est impératif de sélectionner
dans le champ Protocole, le protocole de transport supportant le service qui correspond aux numéros
des ports. Cependant, sans ports ce champ n’a aucune importance ou influence.
De manière générale, il faut sélectionner le protocole UDP.
• Selectionner dans le champ Interface, l’interface WAN qui correspond au point de terminaison local du Tunnel.
• Selectionner ESP comme protocole d’encapsulation dans le champ Protocole d’encapsulation.
• Garder le mode d’encapsulation par défaut du champ Mode d’encapsulation.
• Saisir l’IP de la passerelle dans le champ Passerelle. En considérant l’architecture d’illustration, il faut saisir 192.168.137.184 sur le routeur de Tours et 192.168.137.103 sur celui de Nantes.
Remarque importante :
Il est possible de saisir plusieurs adresses réseaux dans les champs Source Locale et Destination de
la partie Information Générale. Pour le faire, il suffit de séparer sans espacement chaque adresse
réseau déclarée des autres adresses réseaux par une virgule.
En considérant l’architecture d’illustration, sur le routeur de Tours le champ Destination aura pour
valeur 192.168.250.0/24 et le champ Source Locale aura 192.1168.37.0/24,192.168.254.0/24.
Cependant, sur le routeur de Nantes le champ Source Locale aura pour valeur 192.168.250.0/24 et le
champ Destination aura 192.1168.37.0/24,192.168.254.0/24 pour valeur.
La figure ci-dessous est la suite de la page présentée dans la figure Configuration Générale IPSec
qui a été ouverte en cliquant sur l’icône
dans la figure Page d’accueil IPSec configuration :
Configuration IPSec de la Phase 1 IKE
4
Dans le cadre défini dans ce document, les paramètres cryptographiques par défaut vont être remplacés par ceux indiqués dans le chapitre 1. Il faut également saisir la clé partagée dans le champ La
clé pré-partagée. Ensuite, configurer la phase 2 (figure ci-dessous) dans la suite de la page présentée
dans la figure Configuration IPSec de la phase 1 IKE qui a été ouverte en cliquant sur
la figure Page d’accueil IPSec configuration :
dans
Configuration IPSec de la Phase 2
A l’instar de la phase 1, les paramètres cryptographiques indiqués dans le chapitre 1 de ce document
sont également à considérer pour la phase 2.
Après avoir effectué la configuration suivant les données de l’architecture d’illustration (chapitre 1), il
faut cliquer sur Sauvegarder et Appliquer les changements pour valider la configuration. La page
suivante s’affiche :
Résumé de la configuration IPSec
La page d’accueil d’IPSec affiche un résumé de la configuration effectuée. Afin d’activer le VPN IPSec,
il faut cocher la case Activer IPSec et ensuite cliquer sur Sauvegarder.
La procédure de configuration présentée dans ce chapitre doit être appliquée aux deux routeurs
(S’il s’agit de deux OpIOS avec IHM). L’une des bonnes pratiques est de toujours s’assurer que les
paramètres renseignés sont identiques sur les deux routeurs.
5
Chapitre 3
Création des règles de Pare-feu
Le trafic IPSec passe par l’interface virtuelle enc0 sur laquelle les règles de filtrage via PF peuvent
être appliquées. Sur l’IHM, dès que IPSec est activé, un onglet IPsec apparait dans la page de définition
des règles de pare-feu. Dans ce document tout trafic sur l’interface enc0 correspondant à l’onglet IPsec
sera autorisé. Pour le faire, il faut cliquer sur Pare-feu =⇒ Règles =⇒ Onglet IPSec =⇒
icône
. La page suivante s’affiche :
Regle de Pare-feu IPSec
Pour autoriser tout trafic entrant, il suffit de sélectionner any dans le champ Protocole. Garder
les autres paramètres tels qu’ils sont.
Cliquer sur Sauvegarder et Appliquer les changements pour valider la configuration.
Vérifications des Tunnels
Afin de vérifier que le tunnel est bien créé, il faut cliquer sur Etat =⇒ IPSec. La page suivante
apparait :
6
Etat des tunnels IPSec
Lorsque le champ Etat de l’onglet Overwiew présente l’icône
, alors le tunnel est bien créé. Tandis
que, les icônes
(qui veut dire IPSec désactivé) et
(qui veut dire Erreur de configuration) signalent
que le tunnel n’est pas créé ou ne fonctionne pas correctement.
Quand le tunnel est monté les onglets SAD et SPD affichent des informations de la forme suivante :
Etat SAD des tunnels IPSec
Et
Etat SPD des tunnels IPSec
7
Il est possible que les onglets SAD et SPD présentent un contenu alors que l’icône de l’onglet Overview
est en mode Erreur de configuration. Dans ce cas, il faudrait vérifier la configuration pour trouver la
cause de cette erreur mineure puisque les routeurs parviennent à monter la phase 2.
Troubleshooting
En général, une modification quelconque liée au réseau sur l’un ou les deux routeur(s) passerelles
d’un tunnel IPsec peut entraı̂ner un arrêt ou un disfonctionnement du tunnel. Pour relancer le tunnel,
il est conseillé de procéder de la manière suivante :
• Commencez avant tout par désactiver IPSec en décochant la case Activer IPSec de la page
VPN =⇒ IPSec et en cliquant sur sauvegarder. Ensuite réactivez IPSec en cochant la case
Activer IPSec et cliquez sur sauvegarder.
Vérifier ensuite l’état du tunnel.
• Si la premier point ne donne pas de résultats satisfaisants, pensez à redemarrer le routeur
et/ou l’équipement concerné par le service délivré via le VPN.
8
">